1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(LUẬN văn THẠC sĩ) nghiên cứu nguy cơ và giải pháp an ninh trong hệ thống di động 4g LTE

87 23 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Nguy Cơ Và Giải Pháp An Ninh Trong Hệ Thống Di Động 4G LTE
Tác giả Âu Xuân Phong
Người hướng dẫn TS. Vũ Văn San
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Kỹ thuật Viễn thông
Thể loại luận văn thạc sĩ
Năm xuất bản 2017
Thành phố Hà Nội
Định dạng
Số trang 87
Dung lượng 2,18 MB

Cấu trúc

  • CHƯƠNG 1 NGHIÊN C Ứ U T Ổ NG QUAN V Ề S Ự PHÁT TRI Ể N VÀ AN (15)
    • 1.1 T ổ ng quan v ề s ự phát tri ể n c ủ a m ạng thông tin di độ ng (15)
    • 1.2 Tình hình tri ể n khai 4G LTE t ạ i Vi ệ t Nam và trên th ế gi ớ i (18)
      • 1.2.1 Tình hình tri ể n khai 4G-LTE trên th ế gi ớ i (18)
      • 1.2.2 Tình hình nghiên c ứ u và th ử nghi ệ m 4G-LTE t ạ i Vi ệ t Nam (19)
    • 1.3 An ninh trong m a ̣ng thông tin di đô ̣ ng (20)
    • 1.4 Thách th ứ c c ủa 4G LTE đố i v ớ i v ấn đề an ninh (23)
    • 1.5 Các chu ẩ n hóa liên quan t ớ i v ấn đề an ninh m ạng thông tin di độ ng 4G LTE13 (24)
    • 1.6 K ế t lu ận chương 1 (26)
  • CHƯƠNG 2 KI Ế N TRÚC M Ạ NG VÀ CÁC GIAO TH Ứ C C Ủ A 4G LTE (27)
    • 2.1 Ki ế n trúc t ổ ng quát m ạ ng 4G LTE/SAE (27)
    • 2.2. Các ph ầ n t ử c ủ a m ạ ng lõi (28)
      • 2.2.1 Th ự c th ể qu ản lý di độ ng MME (29)
      • 2.2.2 C ổ ng ph ụ c v ụ S-GW (29)
      • 2.2.3 C ổ ng m ạ ng d ữ li ệu gói P-GW (30)
      • 2.2.4 Ch ức năng chính sách và tính cướ c tài nguyên PCRF (31)
      • 2.2.5 Máy ch ủ thuê bao thườ ng trú HSS (32)
    • 2.3. M ạ ng truy nh ậ p (E-UTRAN) (32)
    • 2.4. Các ki ế n trúc chuy ể n m ạng và tương tác giữ a các m ạ ng (34)
      • 2.4.1 Chuy ể n m ạ ng gi ữ a các m ạ ng 4G LTE/SAE (34)
      • 2.4.2 Tương tác và di độ ng v ớ i các m ạ ng 2G/3G (35)
    • 2.5. Th ủ t ụ c truy c ậ p trong 4G LTE (36)
      • 2.5.1 Đăng ký (36)
      • 2.5.2 Gi ả i phóng S1 (39)
      • 2.5.3 H ủy đăng ký (40)
    • 2.6. Qu ả n lý di độ ng (41)
      • 2.6.1. Ch ọ n ô và ch ọ n l ạ i ô (42)
      • 2.6.2 Qu ả n lý v ị trí đầ u cu ối di độ ng (42)
      • 2.6.3 C ậ p nh ậ t vùng theo bám (TAU) (43)
    • 2.7 K ế t lu ận chương 2 (45)
  • CHƯƠNG 3 NGHIÊN C ỨU NGUY CƠ VÀ GIẢ I PHÁP AN NINH TRONG (46)
    • 3.1 Ki ế n trúc an ninh c ủ a 4G LTE (46)
    • 3.2 Nguy cơ an ninh trong mạ ng LTE (48)
      • 3.2.1 Nguy cơ trong mạ ng lõi (50)
      • 3.2.2 Nguy cơ trong mạ ng truy c ậ p (51)
      • 3.2.3 Nguy cơ đố i v ớ i thi ế t b ị ngườ i dùng (UE) (52)
      • 3.2.4 D ị ch v ụ m ạ ng (53)
    • 3.3 Gi ả i pháp an ninh trong m ạ ng LTE (55)
      • 3.3.1 B ả o m ậ t cho giao di ệ n vô tuy ế n và h ệ th ố ng khóa trong EPS (55)
      • 3.3.2 Chuy ể n giao (68)
      • 3.3.3 eNodeB (72)
      • 3.3.4 An ninh cho VoLTE (75)
      • 3.3.5 An ninh m ạ ng IP (80)
    • 3.4 Đề xu ấ t khi tri ể n khai các gi ả i pháp an ninh cho VoLTE c ủ a m ạng 4G-LTE 71 (82)
    • 3.5 K ế t lu ận chương 3 (85)

Nội dung

NGHIÊN C Ứ U T Ổ NG QUAN V Ề S Ự PHÁT TRI Ể N VÀ AN

T ổ ng quan v ề s ự phát tri ể n c ủ a m ạng thông tin di độ ng

Lộ trình phát triển các công nghệthông tin di động lên 4G được cho trên hình 1.1

Hình 1.1 Lộ trình phát triển các công nghệthông tin di động lên 4G

Hệ thống thông tin di động 1G

Hệ thống thông tin di động 1G sử dụng phương pháp phân chia tần số (FDM) cho mạng truy nhập và phân chia theo thời gian (TDM) cho mạng lõi Khi có cuộc gọi, người dùng được cấp phát một kênh riêng với hai tần số khác nhau cho đường lên và đường xuống Mặc dù phương pháp này chủ yếu được thiết kế cho truyền thoại, nó còn nhiều hạn chế như dung lượng và tốc độ thấp, an ninh kém và chất lượng cuộc gọi chưa cao Một số hệ thống tiêu biểu bao gồm AMPS tại Bắc Mỹ, TACS tại Anh và C-450 tại Đức.

Hệ thống thông tin di động 2G

Thế hệ mạng di động 2G, ra mắt vào những năm 1990, sử dụng các công nghệ điều chế số như GPSK, cùng với đa truy nhập TDMA, CDMA và FDMA Công nghệ 2G cải thiện hiệu quả sử dụng phổ vô tuyến so với 1G, cho phép điều khiển công suất phát, hỗ trợ roaming quốc tế và cung cấp chất lượng dịch vụ tốt hơn Hệ thống 2G phổ biến nhất là GSM, bên cạnh các công nghệ như IS-95, PDC, IS-136 và CDMA GSM, với sự kết hợp giữa TDMA và FDMA, hoạt động trên ba băng tần 900MHz, 1800MHz và 1900MHz, cung cấp dịch vụ thoại với tốc độ 13kbps và tốc độ dữ liệu tối đa đạt 9.6kbps.

Sự bùng nổ của Internet đã tạo ra nhu cầu lớn đối với các dịch vụ vô tuyến băng rộng như dịch vụ internet và viễn thông.

Công nghệ 2.5G và 2.75G của GSM, dựa trên chuyển mạch gói, đã cải thiện tốc độ truyền dữ liệu đáng kể GPRS, công nghệ 2.5G, hoạt động song song với 2G GSM, hỗ trợ tốc độ lên đến 172 Kbps, cho phép cung cấp dịch vụ internet Trong khi đó, EDGE, công nghệ 2.75G, cho phép tốc độ tối đa đạt 384 Kbps trên nền tảng GSM Người dùng sẽ thanh toán dựa trên dung lượng dữ liệu tải xuống và tải lên, thay vì tính phí theo thời gian sử dụng như trong các dịch vụ chuyển mạch kênh của mạng 2G.

Hệ thống thông tin di động 3G

Công nghệ vô tuyến 3G kết hợp nhiều hệ thống viễn thông, cung cấp dịch vụ gói tốc độ cao lên đến 2 Mbps cho môi trường văn phòng và hỗ trợ các dịch vụ đa phương tiện như truyền hình hội nghị, duyệt web và định vị vệ tinh Hai hướng phát triển chính của 3G là WCDMA và CDMA2000, trong đó CDMA2000 tương thích với CDMA thế hệ hai IS-95 phổ biến ở Mỹ, còn WCDMA tương thích với mạng 2G GSM tại châu Âu và châu Á Thiết kế của 3G đảm bảo chất lượng dịch vụ (QoS) và khả năng tương thích cao giữa các chuẩn công nghệ khác nhau, giúp các nhà khai thác mạng cung cấp dịch vụ truyền thông đa phương tiện tiên tiến với nhiều phương thức tính cước linh hoạt.

Hệ thống thông tin di động 4G

Hệ thống thông tin di động 4G, được chuẩn hóa bởi ITU với tên gọi IMT-Advanced, sử dụng công nghệ mới cho phép truy cập di động băng thông siêu rộng với khả năng tùy chỉnh dịch vụ cao 4G đáp ứng các tiêu chuẩn ITU-R M.2134, cung cấp tốc độ lên đến 100Mbps trong điều kiện di chuyển cao và 1 Gbps khi di chuyển ở tốc độ thấp Hệ thống này hỗ trợ triển khai quy mô rộng, cung cấp nhiều ứng dụng và dịch vụ chất lượng cao với chi phí hợp lý, đồng thời đảm bảo tính tương thích giữa các dịch vụ di động và cố định, cùng với thiết bị và ứng dụng thân thiện với người dùng LTE dự kiến sẽ cạnh tranh mạnh mẽ trong nhiều năm tới, với các yêu cầu thiết lập nghiêm ngặt.

Bảng dưới mô tả tóm tắt sự phát triển của mạng thông tin di động tính tới thời điểm này

Bảng 1.1 Tổng kết các thế hệthông tin di động

Thế hệ thông tin di động Hệ thống Dịch vụ chung Chú thích

NMT Thoại FDMA, tương tự

Chủ yếu cho thoại kết hợp với dịch vụ bản tin ngắn

TDMA, CDMA, công nghệ số băng hẹp (8-13 kbps)

Chủ yếu vẫn là thoại, dịch vụ số liệu gói tốc độ thấp và trung bình

TDMA và CDMA là các công nghệ truyền thông sử dụng phổ chồng lên phổ tần của 2G, giúp tăng cường khả năng truyền dữ liệu gói Với những công nghệ này, tốc độ tối đa có thể đạt được lên tới 144 kbps.

EV DO/DV, cdma2000, WCDMA

Truyền dẫn thoại và dịch vụ số liệu đa phương tiện

CDMA, CDMA/TDMA, băng rộng, riêng cdma2000 1x EV sử dụng pgoor chồng lên phổ của 2G Tốc độ tối đa đường xuống 2Mbps, đường lên 384 kbps

Tích hợp thoại, dịch vụ và đa phương tiện tốc độ cao

Phát triển từ 3G, CDMA/HS- DSCH

HSPDA cho tốc độ tối đa đường xuống 14.4 Mbps, HSUPA đường lên 5.7 Mbps, HSOPA cho tốc độ downlink/uplink tối đa là 200 Mbps/ 100 Mbps.

Truyền dẫn thoại, số liệu, đa phương tiện tốc độ cực cao

OFMA, MC/DC-CDMA, tốc độ tối đa ở môi trường trong nhà là 5Gbps, 100 Mbps mô trường ngoài trời, trên đối tượng chuyển động nhanh (250 km/h)

Tình hình tri ể n khai 4G LTE t ạ i Vi ệ t Nam và trên th ế gi ớ i

1.2.1 Tình hình tri ển khai 4G-LTE trên thế giới:

Công nghệ thông tin di động 4G mang lại tiềm năng vượt trội với tốc độ truyền dữ liệu cao và chất lượng âm thanh tốt Khác với 3G, 4G hoàn toàn dựa vào giao thức gói dữ liệu, sử dụng dịch vụ VoIP để thực hiện cuộc gọi thoại Nhờ vào công nghệ này, người dùng có thể xem các kênh truyền hình độ phân giải cao, điều khiển thiết bị gia dụng qua điện thoại di động và thực hiện cuộc gọi đường dài với chi phí thấp.

Hiện nay, nhiều nước công nghệ tiên tiến trên thế giới đã sử dụng công nghệ

3G và 3,5G Tuy nhiên, nhiều nước khác đang tìm cách đi trực tiếp lên mạng 4G, bỏ qua 3G, như các mạng ở Hoa Kỳ, Nhật Bản, Hàn Quốc, Trung Quốc và Nicaragua

Ngày 14/12/2009, công ty viễn thông Thụy Điển TeliaSonera đã công bố khởi động mạng 4G thương mại đầu tiên trên thế giới dùng chuẩn LTE tại Stockholm và

Vào năm 2010, TeliaSonera đã mở rộng mạng 4G đến 25 thành phố và khu vực giải trí tại Thụy Điển, cùng với 4 thành phố ở Na Uy Đến cuối năm đó, công ty cũng đã ra mắt mạng lưới 4G thương mại cho khách hàng tại Phần Lan, Đan Mạch, Estonia và Latvia.

Vào tháng 5/2011, các nhà nghiên cứu từ Viện nghiên cứu Điện tử và Viễn thông Hàn Quốc công bố rằng họ đã phát triển mạng 4G nhanh và mạnh nhất thế giới, sử dụng công nghệ LTE Advanced, với tốc độ nhanh gấp 40 lần so với mạng 3G hiện tại.

Theo Hiệp hội các nhà cung cấp dịch vụ di động toàn cầu (GSA), tính đến ngày 1/6/2016, trên toàn thế giới đã có 503 mạng 4G thương mại hoạt động tại 167 quốc gia Sự gia tăng này dự kiến sẽ tiếp tục nhanh chóng, khi nhiều nhà mạng đang tiến hành thử nghiệm công nghệ 4G Điều này chứng tỏ rằng 4G đã trở thành xu thế phổ biến toàn cầu.

Theo GSA, hiện nay, có 126 nhà mạng tại 60 quốc gia đang đầu tư, triển khai, thử nghiệm và nghiên cứu công nghệ VoLTE Dự báo, vào cuối năm 2016, số lượng mạng VoLTE thương mại sẽ đạt 100 và tiếp tục tăng trưởng trong những năm tiếp theo.

1.2.2 Tình hình nghiên c ứu và thử nghiệm 4G-LTE tại Việt Nam

Việt Nam là một trong những quốc gia tiên phong trong việc khai thác hệ thống thông tin di động 2G, với dịch vụ phủ sóng rộng rãi trên toàn quốc Gần đây, công nghệ 3G đã được triển khai, nhưng doanh thu từ 3G của các nhà mạng chỉ chiếm 2-3%, chủ yếu vẫn đến từ các dịch vụ truyền thống như gọi và tin nhắn Mặc dù đã ra mắt hơn hai năm, các dịch vụ trên nền tảng 3G vẫn chưa phổ biến và chưa trở thành xu hướng tiêu dùng chính.

Mặc dù dịch vụ Mobile TV, Mobile Camera và Video Call chưa phổ biến, nhưng dịch vụ truy cập Internet từ điện thoại di động và máy tính qua 3G vẫn có ưu thế trong nhu cầu sử dụng Tuy nhiên, số lượng người dùng và tần suất sử dụng vẫn còn hạn chế do giá cước cao và tốc độ đường truyền chậm, không ổn định.

Các doanh nghiệp lớn trong nước như VNPT và Viettel đã tiến hành thử nghiệm và nghiên cứu công nghệ 4G với các hướng đi khác nhau Ban đầu, họ đã thử nghiệm theo công nghệ WiMAX nhưng sau đó đã quyết định chuyển sang phát triển công nghệ LTE.

Hiện tại, bốn nhà mạng VNPT, Viettel, Mobiphone và Gtel đã được cấp phép triển khai 4G trên băng tần 1800 MHz Băng tần này được lựa chọn do tính sẵn có và khả năng phổ biến của các thiết bị đầu cuối hỗ trợ trên thị trường, phù hợp với xu hướng toàn cầu Điều này đảm bảo tỷ lệ thành công cao khi các dịch vụ thương mại ra mắt, với gần 50% mạng LTE thương mại trên thế giới sử dụng băng tần 1800 MHz và khoảng 60% thiết bị hỗ trợ LTE có khả năng hoạt động trên băng tần này.

VNPT là nhà mạng đầu tiên tại Việt Nam được cấp giấy phép 4G và đã chính thức ra mắt dịch vụ tại Phú Quốc Theo kết quả kiểm tra, tốc độ truy cập Internet trung bình của Vinaphone 4G đạt từ 40 đến 80 Mb/s, gấp 7 đến 10 lần tốc độ của 3G Đặc biệt, tốc độ tối đa mà Vinaphone 4G có thể đạt được lên tới 300 Mb/s.

Sốlượng mẫu thiết bị hỗ trợ 4G LTE đã vượt mốc 6000 thiết bị (theo Báo cáo

Thực trạng thị trường thiết bị LTE xuất bản ngày 10/10/2016) bao gồm smartphone, thiết bịđịnh tuyến, tablets, femtocell …

An ninh trong m a ̣ng thông tin di đô ̣ ng

An ninh trong hê ̣ thống thông tin di đô ̣ng cần được xây dựng để đa ̣t được các mục tiêu:

Nhận thực là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thông tin, đặc biệt quan trọng trong các mạng vô tuyến Quá trình này diễn ra tại hai lớp: lớp mạng và lớp ứng dụng Tại lớp ứng dụng, client và server phải thực hiện nhận thực lẫn nhau trước khi trao đổi thông tin và kết nối Phương pháp nhận thực phổ biến là sử dụng tên truy cập và mật khẩu Ở lớp mạng, người sử dụng cũng cần được nhận thực trước khi được phép truy cập mạng Chỉ sau khi hoàn tất các quá trình nhận thực, thông tin mới có thể được trao đổi giữa mạng và người dùng.

Toàn vẹn dữ liệu đảm bảo rằng thông tin truyền đi không bị thay đổi hay hư hại trong quá trình truyền dẫn Điều này được thực hiện thông qua việc kiểm tra mã xác thực tin nhắn (Message Authentication Code - MAC), được cài vào bản tin bằng một thuật toán Khi nhận được bản tin, phía thu sẽ tính toán MAC và so sánh với MAC đã cài trong bản tin để xác minh tính toàn vẹn Nếu hai mã giống nhau, phía thu có thể yên tâm rằng bản tin không bị thay đổi; ngược lại, nếu mã khác nhau, bản tin sẽ bị loại bỏ.

Bảo mật là yếu tố quan trọng nhằm bảo vệ tính riêng tư của dữ liệu, ngăn chặn sự nghe lén và đọc trộm thông tin từ những người không có quyền truy cập Một trong những phương pháp phổ biến nhất để bảo vệ dữ liệu là mã hóa, trong đó thông tin được chuyển đổi thành dạng không thể đọc được bởi bất kỳ thiết bị nào ngoài thiết bị nhận định.

Trao quyền là quá trình xác định mức độ truy cập của người sử dụng, cho phép họ thực hiện một số hành động nhất định Sau khi người dùng được xác thực, hệ thống sẽ quyết định các quyền hạn của họ dựa trên danh sách điều khiển truy cập (ACL - Access Control List).

Cấm chối bỏ là biện pháp bắt buộc các bên phải chịu trách nhiệm về giao dịch mà họ đã tham gia Điều này có nghĩa là cả bên phát và bên thu bản tin đều có khả năng chứng minh rằng bên phát đã gửi bản tin và bên thu đã nhận được bản tin tương tự Để thực hiện quá trình này, mỗi giao dịch cần được ký bằng một chữ ký điện tử và có thể được bên thứ ba tin cậy xác minh cùng với dấu thời gian.

An ninh được xử lý qua nhiều lớp, mỗi lớp tập trung vào các khía cạnh khác nhau của an ninh Nguyên tắc chính là cần có nhiều cơ chế bảo vệ để đảm bảo an ninh không bị ảnh hưởng khi một cơ chế bị phá vỡ Hệ thống thông tin di động đã phát triển từ 2G lên 3G và hiện tại là 4G/LTE, ngày càng hoàn thiện để đáp ứng yêu cầu an ninh mạng ngày càng cao.

Bảng 1.2 Thí dụ vềcơ chế an ninh tại các lớp khác nhau của ngăn xếp IP

Lớp Cơ chế an ninh Chú thích

Liên kết Mật mã hóa, nhận thực thiết bị nhận thực truy cập

Thông thường được thực hiện trên liên kết vô tuyến

Mạng tường lửa và IPSec là những thành phần quan trọng trong hạ tầng bảo vệ mạng, giúp bảo vệ thông tin trong quá trình truyền tải Để đảm bảo an ninh lớp truyền tải, cần áp dụng kiến trúc chứng nhận và sử dụng các chữ ký điện tử Việc quản lý quyền lợi số và thực hiện các giao dịch điện tử an toàn là những yếu tố thiết yếu trong việc duy trì an ninh mạng.

Có thể đảm bảo cả bảo mật và nhận thực, chủ yếu dựa trên hạ tầng khóa công cộng

Lớp mạng: IPSec, tường lửa, nhận thực trao quyền

Lớp truyền tải: TLS (SSL) được sử dụng

Lớp ứng dụng: chữ ký số, chứng nhận và quản lý quyền lợi sốđược sử dụng

An ninh trong mạng di động GSM

Các giao thức an ninh GSM sử dụng công nghệ mật mã đối xứng, trong đó SIM và AuC cung cấp IMSI và khóa nhận thực thuê bao Ki cho từng thuê bao Khóa nhận thực thuê bao, được lưu trữ trong SIM và AuC, không bao giờ được phát trên giao diện vô tuyến Để tạo ra các mã nhận thực (SRES) và khóa mật mã Kc cho từng cuộc gọi tại USIM, một số ngẫu nhiên RAND, gọi là hô lệnh, được phát trên đường truyền vô tuyến.

Ba thông số RAND, SRES và Kc được gọi là bộtam (triplet) được sử dụng để thỏa thuận khóa, nhận thực và mật mã

An ninh trong mạng di động 3G

Kiến trúc an ninh trong UMTS được xây dựng dựa trên 3 nguyên lý: nhận thực, bí mật và toàn vẹn

Nhận thực 3G UMTS diễn ra hai chiều, bao gồm mạng xác thực người sử dụng và người sử dụng xác thực mạng Để thực hiện quá trình nhận thực, mạng cần gán mã MAC-A vào bản tin gửi đến thiết bị người sử dụng (UE), trong khi USIM sẽ tính toán con dấu kiểm tra nhận thực XMAC-A để đảm bảo tính chính xác.

Mật mã hóa UTRAN bắt đầu sau khi xác thực người dùng và mạng hoàn tất Để thực hiện mật mã, hai bên cần thỏa thuận về thuật toán mã hóa sẽ sử dụng Quá trình này diễn ra tại đầu cuối và bộ điều khiển mạng vô tuyến (RNC).

Bảo vệ toàn vẹn báo hiệu RRC nhằm xác thực các bản tin điều khiển quan trọng Quá trình này diễn ra trên lớp RRC (Kết nối tài nguyên vô tuyến) giữa thiết bị đầu cuối và RNC (Trung tâm điều khiển tài nguyên vô tuyến).

Thách th ứ c c ủa 4G LTE đố i v ớ i v ấn đề an ninh

Mạng 4G ra đời đã mang đến một cuộc cách mạng về tốc độ truyền dữ liệu và khả năng tương tác giữa các mạng khác nhau Được xây dựng trên nền tảng IP, mạng 4G cho phép người dùng truy cập và khai thác dịch vụ với tốc độ cao, chất lượng tốt và an toàn Để đáp ứng nhu cầu này, mạng 4G cần tích hợp các mạng như 2G, 3G, WLAN, WiMAX và các mạng không dây khác, đồng thời đảm bảo tính mở cho việc cài đặt các thành phần mới và giao diện mới Mạng cũng phải đảm bảo chất lượng dịch vụ cho các ứng dụng đa phương tiện và tính di động cao Tuy nhiên, bên cạnh những lợi ích mà 4G mang lại, người dùng cũng phải đối mặt với nhiều nguy cơ an ninh hơn.

Mạng thông tin di động hiện nay đối mặt với nhiều nguy cơ an ninh nghiêm trọng Người dùng không chỉ phải lo lắng về các mối đe dọa truyền thống, mà còn bị tác động bởi các nguy cơ từ nền tảng IP như virus, Trojan, và các cuộc tấn công từ chối dịch vụ (DoS, DDoS) Ngoài ra, còn có phần mềm rác, thư rác, phần mềm độc hại, giả mạo IP, và các vấn đề an ninh như nghe lén, đánh cắp thông tin và lừa đảo Những mối đe dọa này đang ngày càng trở nên phức tạp và đa dạng, đòi hỏi người dùng phải nâng cao cảnh giác.

- Nguy cơ lộ mã nhận dạng người dùng IMSI

- Nguy cơ về theo dõi thiết bịngười dùng

- Nguy cơ liên quan đến quá trình chuyển giao

- Nguy cơ liên quan tới trạm phát gốc và điểm cuối của tuyến truyền phát

- Nguy cơ liên quan đến từ chối dịch vụ

- Mối đe dọa từ việc sử dụng không đúng cách các dịch vụ mạng

- Nguy cơ đe dọa các giao thức vô tuyến

- Nguy cơ về việc truy nhập không được phép vào mạng

Các chu ẩ n hóa liên quan t ớ i v ấn đề an ninh m ạng thông tin di độ ng 4G LTE13

Chuẩn hóa là yếu tố quan trọng để đảm bảo các thành phần trong hệ thống hoạt động đúng cách và kết nối hiệu quả Trong nhiều trường hợp, chuẩn hóa chỉ dừng lại ở mức khuyến nghị, như trong quy trình nhận thực và trao đổi khóa, nơi 3GPP cung cấp lựa chọn chuẩn cho thuật toán mã hóa MILENAGE và khuyến nghị quản lý chuỗi SN Các nhà khai thác có thể dựa vào những khuyến nghị này để phát triển giải pháp an ninh của riêng mình.

Tiêu chuẩn 3GPP TS33.401 quy định chức năng an ninh cho việc truy cập mạng EPC qua E-UTRAN và kiến trúc an ninh cho các công nghệ truy cập khác như GERAN và UTRAN Tiêu chuẩn này hoàn toàn tương thích với kiến trúc hệ thống TS23.401 và yêu cầu dịch vụ TS22.278 Ngoài ra, TS33.401 cũng đưa ra các yêu cầu về tính năng an ninh cần thiết trong mạng LTE.

- Đảm bảo an ninh giữa người dùng và mạng, gồm:

• Nhận dạng người dùng và an ninh thiết bị;

• Nhận thực các thực thể;

• An ninh dữ liệu người dùng và dữ liệu báo hiệu;

• Toàn vẹn dữ liệu người dùng và dữ liệu báo hiệu;

• Có khảnăng cấu hình và hiển thị bảo mật;

• Đáp ứng các yêu cầu an ninh trên eNodeB

- Các tính năng an ninh không được ảnh hưởng tới sự tiện dụng của người dùng

- Các tính năng an ninh không được ảnh hưởng tới quá trình chuyển dịch từ 3G lên LTE

Tiêu chuẩn an ninh cho trạm phát gốc được đưa ra trong [TS33.320]: truy nhập thông qua UTRAN (NodeB) và E-UTRAN (eNodeB)

EPS AKA được xây dựng dựa trên UMTS AKA của mạng 3G, cơ chế bí mật nhận dạng người dùng, USIM đã được chuẩn hóa trong [TS33.102]

Các khóa an ninh trong EPS được xác định theo tiêu chuẩn [TS33.220] Yêu cầu về an ninh trong EPS được nêu rõ trong tiêu chuẩn [TS22.278].

[TS33.401] Yêu cầu an ninh mức cao trong [TS22.278] gồm [10]:

• EPS sẽ cung cấp khảnăng an ninh ở mức cao;

• Bất kỳ sai sót an ninh trong công nghệ truy cập nào cũng không làm tổn hại tới các truy nhập khác;

• EPS cung cấp cơ chế bảo vệđể chống lại các nguy cơ và tấn công;

• EPS hỗ trợ xác thực thông tin giữa đầu cuối và mạng;

• EPS đảm bảo rằng người dùng chưa được xác thực không thể thiết lập phiên thông tin thông qua hệ thống

- Các yêu cầu an ninh liên quan đến dịch vụđược đưa ra trong [TS22.278] gồm:

• EPS cho phép mạng ẩn kiến trúc bên trong đối với đầu cuối;

• Các chính sách an ninh sẽ do nhà quản lý mạng quyết định;

• Giải pháp an ninh không làm ảnh hưởng tới việc cung cấp dịch vụ và chuyển giao theo cách mà người sử dụng có thể nhận ra;

• USIM sẽ không cần xác thực lại khi chuyển giao giữa EPS và các hệ thống 3GPP khác trừ khi có yêu cầu từngười điều hành mạng;

• EPS hỗ trợ cuộc gọi khẩn cấp.

K ế t lu ận chương 1

Chương này tổng quan về sự phát triển của hệ thống mạng thông tin di động qua các thời kỳ và các vấn đề an ninh hiện tại trong các mạng Ngoài ra, chương cũng đề cập đến quá trình chuẩn hóa cùng những thách thức và yêu cầu an ninh đối với mạng 4G, được trình bày bởi 3GPP ở phần cuối.

KI Ế N TRÚC M Ạ NG VÀ CÁC GIAO TH Ứ C C Ủ A 4G LTE

Ki ế n trúc t ổ ng quát m ạ ng 4G LTE/SAE

Chuyển mạch gói hỗ trợ đa dạng dịch vụ, bao gồm cả thoại, thông qua các kết nối gói Kiến trúc mạng 4G LTE được thiết kế dựa trên các tiêu chí chính nhằm tối ưu hóa hiệu suất và khả năng kết nối.

- Tối ưu hóa các dịch vụ chuyển mạch gói khi không cần hỗ trợ chếđộ hoạt động chuyển mạch kênh;

- Hỗ trợ tối ưu cho thông lượng cao hơn để đáp ứng yêu cầu tốc độ bit của người sử dụng đầu cuối cao hơn;

- Cải thiện thời gian đáp ứng cho quá trình thiết lập kênh mang;

- Cải thiện trễ chuyển gói;

- Đơn giản hóa tổng thể hệ thống so với các hệ thống 3GPP và các hệ thống tổ ong khác hiện có;

- Tối ưu hóa tương tác với các mạng truy nhập 3GPP khác;

- Tối ưu hóa tương tác với các mạng truy nhập không dây khác

Hình 2.1 minh họa kiến trúc tổng quan của mạng, bao gồm các phần tử mạng và các giao diện chuẩn Ở mức cao, mạng được cấu thành từ mạng lõi CN (EPC: Evolved Packet Core).

Mạng lõi (Core) và mạng truy nhập (E-UTRAN) trong hệ thống LTE có sự khác biệt rõ rệt, với mạng truy nhập chỉ bao gồm một loại nút duy nhất là eNodeB Các phần tử mạng được kết nối qua các giao diện chuẩn nhằm đảm bảo tính tương tác giữa các nhà cung cấp thiết bị Một thay đổi quan trọng trong kiến trúc mạng là việc loại bỏ RNC khỏi đường truyền số liệu, với các chức năng của nó được tích hợp vào eNodeB Việc sử dụng một nút trong mạng truy nhập mang lại nhiều lợi ích, bao gồm giảm độ trễ và phân bổ tải xử lý của RNC cho nhiều eNodeB Nguyên nhân chính dẫn đến việc loại bỏ RNC là do LTE không hỗ trợ phân tập vĩ mô hoặc chuyển giao mềm.

Hình 2.1: Kiến trúc mạng 4G LTE/SAE

Các ph ầ n t ử c ủ a m ạ ng lõi

Mạng lõi (được gọi là EPC trong SAE) chịu trách nhiệm điều khiển tổng thể

UE và thiết lập các kênh mang Các nút logic chính của mạng lõi là:

- Thực thể quản lý di động (MME)

- Cổng mạng số liệu (P-GW)

Ngoài các nút trên, EPC còn có các nút logic khác và các chức năng khác như

HSS (Hệ thống thuê bao nhà) và PCRF (Chức năng điều khiển chính sách và tính cước) là hai thành phần quan trọng trong hệ thống viễn thông E-UTRAN và EPC kết hợp để tạo thành EPS (Hệ thống gói phát triển), cung cấp khả năng truyền tải dữ liệu hiệu quả và linh hoạt.

2.2.1 Th ực thể quản lý di động MME

Thực thể quản lý di động (MME) đóng vai trò là phần tử điều khiển chính trong EPC, thường được đặt tại vị trí an toàn của nhà khai thác MME hoạt động trong mặt phẳng điều khiển (CP) mà không tham gia vào đường truyền dữ liệu UP Bên cạnh các giao diện kết cuối, MME còn có kết nối logic trực tiếp đến UE, đảm bảo kênh điều khiển sơ cấp giữa UE và mạng Các chức năng chính của MME trong cấu hình kiến trúc hệ thống cơ sở rất quan trọng cho việc quản lý và điều phối hoạt động của mạng di động.

- An ninh và nhận thực: giúp nhận thực các UE hợp lệ

- Quản lý di động: quản lý và theo dõi vị trí của các UE trong vùng phục vụ

- Quản lý hồsơ thuê bao và kết nối dịch vụ: xác định cần ấn định các kết nối mạng số liệu gói nào cho UE khi nó nhập mạng

Hình 2.2: Các kết nối của MME đến các nút logic khác và các chức năng chính

Trong cấu hình kiến trúc cơ sở, chức năng mức cao của S-GW là quản lý tunnel

S-GW là một phần quan trọng của hạ tầng mạng, được quản lý tập trung tại nơi khai thác Trong quá trình di động giữa các eNodeB, S-GW đóng vai trò như một điểm neo di động, giúp duy trì kết nối Khi có nhu cầu chuyển hướng dữ liệu từ một eNodeB đến eNodeB đích trong quá trình chuyển giao, MME sẽ yêu cầu S-GW cung cấp các tài nguyên tunnel cần thiết để thực hiện việc này.

Hình 2.3: Các kết nối S-GW với các nút logic khác và các chức năng chính

2.2.3 C ổng mạng dữ liệu gói P-GW

Cổng mạng số liệu gói (P-GW hay PDN-GW) là router biên kết nối giữa EPS và các mạng số liệu bên ngoài P-GW đóng vai trò là điểm neo di động cao nhất trong hệ thống, hoạt động như một điểm nhập mạng IP cho người dùng thiết bị (UE) Nó thực hiện các chức năng mở cổng lưu lượng và lọc theo yêu cầu dịch vụ.

GW cấp phát địa chỉ IP cho UE, cho phép UE giao tiếp với các thiết bị IP trên Internet Địa chỉ IP được ấn định khi UE yêu cầu kết nối PDN P-GW, bao gồm cả PCEF, thực hiện chức năng lọc và mở cổng theo chính sách cho UE và dịch vụ tương ứng, đồng thời thu thập và báo cáo thông tin tính cước liên quan.

Hình 2.4 cho thấy các kết nối của P-GW với các nút logic lân cận và các chức năng chính của các giao diện này

Hình 2.4: Các kết nối của P-GW với các nút logic khác và các chức năng chính

2.2.4 Ch ức năng chính sách và tính cước tài nguyên PCRF

Chức năng chính sách và tính cước tài nguyên (PCRF: Policy and Charging

Chức năng Resource Function (RF) là một yếu tố quan trọng trong mạng, đảm nhiệm việc điều khiển chính sách và tính cước (PCC: Policy and Charging Control) RF quyết định cách thức xử lý dịch vụ dựa trên chất lượng dịch vụ (QoS) và cung cấp thông tin cho PCEF (Chức năng thực thi chiến lược và tính cước) trong P-GW Ngoài ra, nếu cần thiết, RF cũng cung cấp thông tin cho BBERF (thiết lập ràng buộc kênh mang và báo cáo sự kiện) để thiết lập các kênh mang và chính sách tương ứng.

Các kết nối giữa PCRF và các nút khác được trình bày trên hình 2.5

Hình 2.5: Các kết nối của PCRF với các nút logic khác và các chức năng chính

2.2.5 Máy ch ủ thuê bao thường trú HSS

Máy chủ thuê bao thường trú (HSS) là hệ thống lưu trữ thông tin về thuê bao và vị trí của người sử dụng trong mạng HSS giữ bản sao chính của hồ sơ thuê bao, bao gồm các dịch vụ và kết nối PDN mà người sử dụng được phép Để hỗ trợ di động giữa các mạng không phải 3GPP, HSS cũng lưu trữ thông tin về các P-GW đang sử dụng Khóa cố định được sử dụng để tính toán các vectơ nhận thực, thường được lưu trong trung tâm nhận thực (AuC), là một phần của HSS HSS cần kết nối với tất cả các MME trong mạng để đảm bảo quyền di động cho thiết bị người dùng (UE).

M ạ ng truy nh ậ p (E-UTRAN)

Mạng truy nhập 4G LTE, hay E-UTRAN, chỉ bao gồm các eNodeB mà không có bộ điều khiển chung cho lưu lượng thông thường của người sử dụng Do đó, kiến trúc E-UTRAN được xem là phẳng.

Hình 2.6: Các kết nối của eNodeB đến các nút logic khác và các chức năng chính

Hình 2.6 minh họa các kết nối và giao diện giữa eNodeB và các nút mạng khác Các eNodeB thường được kết nối với nhau qua giao diện X2 và kết nối với EPC qua giao diện S1, trong đó kết nối đến MME qua giao diện S1-MME và đến S-GW qua giao diện S1-U.

Hình 2.7: Các giao diện giữa eNodeB với các nút mạng khác

Các giao thức hoạt động giữa các eNodeB và UE được gọi là các giao thức

AS E-UTRAN chịu trách nhiệm cho tất cả các chức năng liên quan đến vô tuyến dưới đây:

- Nén tiêu đề: các tiêu đề của gói IP chiếm băng thông khá lớn nhất là đối với

VoIP, vì thếnén tiêu đề cho phép sử dụng hiệu quả giao diện vô tuyến

- An ninh: tất cả các số liệu được phát trên giao diện vô tuyến đều phải được mật mã hóa

- Kết nối đến EPC: bao gồm báo hiệu đến MME và đường truyền kênh mang đến S-GW.

Các ki ế n trúc chuy ể n m ạng và tương tác giữ a các m ạ ng

Mạng di động công cộng mặt đất (PLMN) được quản lý bởi các nhà khai thác trong từng quốc gia Quá trình chuyển mạng cho phép người sử dụng kết nối với các PLMN khác ngoài PLMN mà họ đã đăng ký ban đầu.

2.4.1 Chuy ển mạng giữa các mạng 4G LTE/SAE

Trong kiến trúc này, người sử dụng chuyển mạng được kết nối với E-UTRAN, MME và S-GW của một mạng LTE/SAE khách Mạng LTE/SAE cho phép sử dụng P-GW từ cả mạng khách và mạng nhà.

Hình 2.8 minh họa kiến trúc hỗ trợ chuyển mạng với P-GW mạng nhà, trong đó người sử dụng đăng ký vào “mạng A” nhưng đang ở vùng phủ sóng của “mạng khách B” Trong trường hợp này, một phần phiên được xử lý bởi mạng khách, bao gồm sự hỗ trợ từ mạng truy cập E-UTRAN, xử lý báo hiệu phiên bởi MME và định tuyến mặt phẳng người sử dụng qua các nút S-GW địa phương Nhờ vào MME và S-GW địa phương, mạng khách có khả năng thiết lập và gửi biên lai cước đến nhà khai thác mạng nhà của thuê bao dựa trên khối lượng dữ liệu truyền và chất lượng dịch vụ được ấn định.

Khi đầu cuối không đăng ký thuê bao với mạng khách, MME cần kết nối với HSS của mạng nhà để lấy thông tin an ninh cần thiết cho quá trình xác thực và mã hóa Trong kiến trúc chuyển mạng, phiên kết nối sẽ đi qua P-GW của mạng trên giao diện S8, nhằm áp dụng các quy tắc chính sách và tính cước theo thông số đăng ký của người dùng trong mạng nhà.

Hình 2.8: Kiến trúc chuyển mạng với P-GW trong mạng nhà

Trong kiến trúc này, mạng khách đảm nhiệm việc cung cấp kết nối truy cập, bao gồm các thủ tục báo hiệu phiên cơ sở hỗ trợ từ MME và HSS Đồng thời, mạng nhà tiếp tục cung cấp truy cập đến mạng ngoài, bao gồm cả các dịch vụ dựa trên IMS.

2 4.2 Tương tác và di động với các mạng 2G/3G

Kiến trúc tương tác với mạng 2G và 3G GPRS/UMTS, như được trình bày trong hình 2.9, cho thấy S-GW hoạt động như một điểm kết nối di động với các công nghệ 3GPP như GSM và UMTS Kiến trúc này cung cấp hai giao diện quan trọng là S3 và S4.

Giao diện S3 và S4 trong kiến trúc mạng di động hỗ trợ trao đổi thông tin giữa SGSN và MME, đặc biệt khi UE chuyển đổi giữa các kiểu truy nhập Thông tin về ngữ cảnh người sử dụng và các kênh mang được truyền giữa các nút để MME và SGSN có thể truy cập dữ liệu cần thiết cho phiên làm việc Giao diện S3 được phát triển dựa trên giao diện Gn của kiến trúc lõi gói 2G/3G, trong khi giao diện S4 hỗ trợ truyền gói giữa SGSN và S-GW, với S-GW đóng vai trò điểm neo trong kiến trúc EPC Từ góc độ SGSN, S-GW thực hiện chức năng tương tự như SGSN, vì vậy S4 cũng được xây dựng dựa trên giao diện Gn dành cho các nút SGSN và GGSN trong lõi gói 2G/3G.

Hình 2.9: Kiến trúc hệ thống 4G LTE/SAE tương tác với các mạng 3GPP khác.

Th ủ t ụ c truy c ậ p trong 4G LTE

2.5.1 Đăng ký Đăng ký của người sử dụng là quá trình bắt buộc để thuê bao có thể nhận được dịch vụ từ mạng Đăng ký phục vụ cho các mục đích chính sau:

Nhận thức tương hỗ giữa người sử dụng và mạng là rất quan trọng, nhằm đảm bảo rằng đầu cuối có thể tin tưởng vào mạng mà nó kết nối, đồng thời mạng cũng tin tưởng rằng đầu cuối sẽ thanh toán cho các dịch vụ mà người dùng sử dụng.

Temporary identification ensures the security of users' personal identifiers, specifically the International Mobile Subscriber Identity (IMSI) By utilizing temporary identification, users can maintain their privacy while accessing mobile services.

Đăng ký vị trí của người sử dụng là cần thiết để mạng xác định vị trí hiện tại của người dùng, từ đó có thể tìm kiếm và gọi tới thiết bị cuối (UE) khi có yêu cầu về phiên kết nối.

- Thiết lập một kênh mang mặc định: Để đảm bảo kết nối liên tục (đây là điểm mới của các mạng EPS)

Hình 2.10 mô tảquá trình trao đổi báo hiệu và các thủ tục trong quá trình đăng ký

Hình 2.10: Quá trình đăng ký của thuê bao

Quá trình đăng ký khởi xướng bởi UE xảy ra khi thiết bị được bật nguồn hoặc khi nó mất sóng trong một khoảng thời gian nhất định và cần thực hiện đăng ký lại.

Khi UE gửi yêu cầu nhập mạng đến MME, yêu cầu này bao gồm nhận dạng UE, có thể là IMSI hoặc S-TMSI (SAE-Temporary Mobile Subscriber Identity) Do IMSI là thông tin nhạy cảm, việc truyền trực tiếp nó cần được hạn chế để tránh rủi ro bị theo dõi Kẻ tấn công có thể sử dụng IMSI để theo dõi vị trí, di chuyển và hoạt động của thuê bao, cũng như xác định nhà khai thác và mạng của thuê bao Vì vậy, các thủ tục NAS ưu tiên sử dụng S-TMSI để bảo vệ thông tin cá nhân của người dùng.

Mạng ấn định S-TMSI mỗi khi UE chưa có nó và giá trị này thường xuyên được đổi mới

- Sau khi nhận được số nhận dạng của người sử dụng, quá trình AKA (Authentication and Key Agreement: nhận thực và thỏa thuận khóa) được thực hiện

- MME cần cập nhật HSS để HSS đăng ký MME hiện thời tương ứng với thuê bao (được nhận dạng bởi IMSI) Đến lượt mình HSS cung cấp cho

MME quản lý thông tin thuê bao, bao gồm các quy định về chất lượng dịch vụ (QoS) và giới hạn truy cập, nhằm điều khiển và hạn chế yêu cầu ngữ cảnh dữ liệu do thiết bị người dùng (UE) khởi xướng.

MME cần thiết lập một kênh mang mặc định để có thể khởi xướng các thủ tục đăng ký như IMS sau khi hoàn tất thủ tục đăng ký Việc đăng ký nhóm này không khả thi trong GPRS và 3G UMTS do hai hệ thống này tách biệt các thủ tục Kênh mang mặc định được thiết lập thông qua quy trình thiết lập kênh mang vô tuyến (Radio Bearer Establishment).

Kết quả là UE nhận được địa chỉ IP được P-GW cấp phát trong quá trình thiết lập kênh mạng, và thông báo cho UE trong thủ tục tiếp nhận mạng, hoàn tất kết nối với mạng IP bên ngoài hoặc miền IMS.

Lựa chọn P-GW là một bước quan trọng trong quy trình đăng ký thuê bao, được hỗ trợ bởi MME Trong quá trình thiết lập phiên, MME có trách nhiệm chọn P-GW, một nhiệm vụ phức tạp đòi hỏi xem xét nhiều tình huống khác nhau Việc này cần phải dựa trên thông tin và yêu cầu từ thuê bao, cũng như dữ liệu đăng ký mà MME cung cấp.

Sau khi nhập mạng, thiết bị người dùng (UE) sẽ ở trạng thái EMM_Registered Trong trạng thái này, kênh mang mặc định được thiết lập là RRC-Connected và ECM-Connected, nhưng có thể không thực hiện việc phát hoặc thu dữ liệu Nếu UE ở trạng thái không tích cực quá lâu, cần giải phóng các tài nguyên điều khiển để chuyển sang trạng thái RRC_Idle và ECM_Idle thông qua thủ tục giải phóng S1, có thể được khởi động bởi eNodeB hoặc MME.

Hình 2.11: Giải phóng kết nối S1

Thủ tục hủy đăng ký là quá trình ngược lại với thủ tục đăng ký, và khi hoàn tất, người dùng sẽ không còn quyền truy cập vào mạng.

Hình 2.12 Hủy đăng ký khởi xướng bởi UE

Qu ả n lý di độ ng

Di động mang lại nhiều lợi ích cho người dùng, như khả năng duy trì kết nối thoại và video thời gian thực ngay cả khi di chuyển nhanh Nó cũng quan trọng cho các dịch vụ di chuyển chậm, đảm bảo kết nối giữa các ô khi có sự thay đổi trong vùng phục vụ Tuy nhiên, để đạt được điều này, các thuật toán và quản lý mạng sẽ trở nên phức tạp hơn Mục tiêu của LTE là cung cấp trải nghiệm di động mượt mà trong khi vẫn giữ cho quản lý mạng đơn giản Bài viết này sẽ tập trung vào việc nghiên cứu quản lý di động trong chế độ rỗi.

2.6.1 Ch ọn ô và chọn lại ô

Khi UE khởi động lần đầu, nó bắt đầu quá trình tìm kiếm ô bằng cách quét các kênh tần số vô tuyến trong băng tần E-UTRAN UE sẽ tìm kiếm ô mạnh nhất trên mỗi tần số sóng mang để đảm bảo nhận được dịch vụ nhanh chóng Ô thích hợp được xác định khi đáp ứng tiêu chuẩn S, cụ thể là rxlevel phải lớn hơn 0.

( ) rxlevel rxlevel rxlevel rxlevel offset

Q rxlevel là mức thu tín hiệu của ô được đo, được xác định bởi RSRP (Reference Symbol Receive Power - công suất ký hiệu tham chuẩn) Q rxlevel min là mức thu tối thiểu yêu cầu tính bằng [dBm], trong khi Q rxlevel min offset được áp dụng khi tìm kiếm PLMN (Public Land Mobile Network) có mức ưu tiên cao hơn.

Sau khi UE đã chọn một ô, nó sẽ tìm kiếm một ô tốt hơn để thực hiện chọn lại theo tiêu chuẩn đã định Mục tiêu của việc chọn lại ô là đảm bảo rằng đầu cuối trong chế độ IDLE có cường độ tín hiệu và chất lượng tốt nhất Mạng có thể cấm UE xem xét một số ô nằm trong danh sách ô đen Để hạn chế các đo đạc cho việc chọn lại ô, chuẩn quy định rằng nếu công suất thu từ ô phục vụ đủ lớn, UE không cần thực hiện đo đạc trên cùng tần số, giữa các tần số hoặc giữa các hệ thống Đo trên cùng một tần số sẽ được khởi động khi công suất thu từ ô phục vụ thấp hơn một ngưỡng nhất định, và đo trên các tần số khác sẽ được khởi động khi có nhu cầu tìm kiếm ô phục vụ khác.

2.6.2 Qu ản lý vị trí đầu cuối di động

Quản lý vị trí đầu cuối là một chức năng thiết yếu trong các mạng thông tin di động tổ ong Đối với đầu cuối tích cực, mạng cần phản ứng nhanh chóng với sự thay đổi vị trí bằng cách phân bổ và giải phóng tài nguyên phù hợp Quá trình này được thực hiện thông qua các thủ tục chuyển giao Đối với đầu cuối không tích cực đang ở chế độ IDLE, việc quản lý vị trí vẫn rất quan trọng, vì mạng cần nắm rõ vị trí hiện tại của đầu cuối để phục vụ cho các phiên kết nối hoặc dịch vụ đẩy xuống.

Chế độ IDLE không yêu cầu mạng phải xác định vị trí của từng đầu cuối với độ chính xác cao, mà chỉ cần sử dụng khái niệm TA (vùng theo bám) để thực hiện các thủ tục cần thiết.

Vềcơ bản TA là một tập liên tục các ô Nhận dạng TA (TAI: Tracking Area

Identity là một phần quan trọng trong thông tin hệ thống, được phát quảng bá qua kênh BCCH Theo 3GPP, các TA không được chồng lấn, và khi mạng cần kết nối với UE, nó sẽ phát bản tin tìm gọi trên tất cả các ô thuộc TA Kích thước TA cần được tối ưu hóa: không quá nhỏ để tránh số thủ tục cập nhật lớn và tải báo hiệu cao, cũng như không quá lớn để không làm tăng tải lưu lượng trên kênh tìm gọi Thực tế cho thấy, TA thường được định cỡ dựa trên mật độ đầu cuối trong chế độ IDLE; ở khu vực đông dân thành phố, TA thường nhỏ để hạn chế tải tìm gọi, trong khi ở vùng nông thôn hoặc khu vực thưa dân với tốc độ cao, TA có thể lớn hơn để giảm tải báo hiệu TAU.

2.6.3 C ập nhật vùng theo bám (TAU)

Hình 2.13 mô tả ví dụ về cập nhật vùng theo bám (TAU) Trong trường hợp này UE thay đổi cả MME và S-GW

Hình 2.13: Cập nhật vùng theo bám (TAU)

Các thao tác cần thiết phải thực hiện trong quá trình TAU như sau:

Khi có một kênh mang khả dụng do tính kết nối IP, cần cập nhật đường truyền kênh mang trong EPC Điều này có nghĩa là P-GW sẽ nhận thông tin mới về S-GW chịu trách nhiệm cho TA mới, đồng thời tạo lập một kênh mang mới giữa UE và S-GW phục vụ mới.

- Chuyển giao ngữ cảnh người sử dụng từMME cũ sang MME mới

- Cập nhật cơ sở dữ liệu HSS Cuối cùng, HSS được cập nhật nhận dạng MME phục vụ mới và địa chỉ IP

Khi UE phát hiện rằng nó đã chuyển vào một TA không thuộc danh sách của

Khi TA được đăng ký, hệ thống sẽ gửi yêu cầu cập nhật TA (TA Update Request) đến MME mới đang phục vụ eNodeB của ô được chọn lại Bản tin này bao gồm hai thông số quan trọng: S-TMSI (nhận dạng tạm thời thuê bao) và TAI cũ.

Sau khi MME mới nhận thông tin từ MME cũ thông qua thủ tục yêu cầu ngữ cảnh (Context Request) với S-TMSI và TAI cũ, nó sẽ có được IMSI của người sử dụng, thông tin đăng ký thuê bao và các vecto nhận thực Điều này cho phép MME thực hiện thủ tục AKA để xác thực và bảo vệ tất cả các trao đổi báo hiệu trên giao diện vô tuyến.

Sau khi TAU được MME mới chấp thuận, cần tiến hành cập nhật tuyến truyền kênh mang mới MME mới sẽ điều khiển quá trình này thông qua bản tin yêu cầu tạo lập kênh mang.

Trong quy trình tạo yêu cầu Bearer, thông tin được chuyển đến P-GW qua S-GW Sau đó, HSS cập nhật vị trí mới của UE thông qua thủ tục cập nhật vị trí và thông báo cho MME cũ về việc định vị thành công thuê bao trong MME khác Thủ tục này cũng giải phóng kênh mang cũ giữa S-GW và P-GW Tiếp theo, MME mới thông báo cho UE về kết quả thành công của toàn bộ quy trình, trong đó bản tin chấp nhận cập nhật TA có thể bao gồm S-TMSI mới do MME mới cấp Cuối cùng, UE xác nhận hoàn thành thủ tục TAU bằng bản tin hoàn thành cập nhật TA.

K ế t lu ận chương 2

Trong chương 2, luận văn phân tích kiến trúc mạng 4G LTE, bao gồm chức năng của từng phần tử và hoạt động truy nhập mạng Bên cạnh đó, chương cũng đề cập đến trạng thái di động, kết nối, kiến trúc chuyển mạng, tương tác mạng, cũng như các thủ tục đăng ký và quản lý vị trí đầu cuối di động Những nội dung này tạo nền tảng cho việc nghiên cứu các nguy cơ và giải pháp an ninh trong mạng di động 4G LTE sẽ được trình bày ở phần tiếp theo.

NGHIÊN C ỨU NGUY CƠ VÀ GIẢ I PHÁP AN NINH TRONG

Ki ế n trúc an ninh c ủ a 4G LTE

Kiến trúc 4G LTE, được phát triển bởi 3GPP, chú trọng đến an ninh từ đầu và dựa trên năm nhóm tính năng bảo mật Một trong những nhóm tính năng này là bảo mật truy cập mạng, cung cấp khả năng bảo vệ cho việc truy nhập của người dùng đến các dịch vụ, đồng thời ngăn chặn các cuộc tấn công trên liên kết truy cập vô tuyến Ví dụ, việc sử dụng USIM đảm bảo quyền truy cập cho người dùng vào EPC thông qua nhận thực tương hỗ và các tính năng bảo mật khác.

Bảo mật miền mạng là tập hợp các tính năng an ninh giúp các node trao đổi an toàn dữ liệu báo hiệu và dữ liệu người dùng giữa AN và SN, cũng như trong AN Nó còn cung cấp sự bảo vệ chống lại các cuộc tấn công trên mạng hữu tuyến, với các ví dụ như AS Security, NAS Security và IPsec EPS.

Bảo mật miền người dùng bao gồm các tính năng an ninh nhằm bảo vệ quyền truy cập vào các MS (Mobile Station) Các biện pháp này có thể bao gồm khóa màn hình và mã PIN để sử dụng SIM, giúp ngăn chặn truy cập trái phép và bảo vệ thông tin cá nhân của người dùng.

Bảo mật miền ứng dụng bao gồm các tính năng an ninh nhằm bảo vệ các bản tin trao đổi giữa người dùng và nhà cung cấp Một ví dụ điển hình cho điều này là giao thức HTTPS.

Tính rõ ràng và cấu hình của an ninh bao gồm các tính năng cho phép người dùng nhận thông báo về trạng thái hoạt động của các chức năng bảo mật Đồng thời, các dịch vụ đang sử dụng và cung cấp nên được điều chỉnh dựa trên tính năng an ninh hiện có.

Hình 3.1: Mô hình an ninh tổng quát 4G LTE

Sau khi đánh giá các kiến trúc 4G LTE, 3GPP và ITU đã phát hiện các lỗ hổng bảo mật và đề xuất các chiến lược bảo vệ Việc thực hiện các biện pháp tăng cường an ninh phụ thuộc vào các bên liên quan trong hệ sinh thái LTE, bao gồm cả nhà mạng Hệ sinh thái LTE cơ bản bao gồm nhà mạng, thuê bao LTE, nhà sản xuất thiết bị LTE và các nhà cung cấp dịch vụ cung cấp nội dung, ứng dụng và dịch vụ dựa trên nền tảng IP.

Hình 3.2 Hệ sinh thái 4G LTE

Với sự phát triển của mạng lưới lớn và mối đe dọa từ các kẻ tấn công nhắm vào mạng di động, việc đảm bảo an toàn bảo mật trong hoạt động 4G LTE trở thành một thách thức phức tạp và quan trọng đối với các nhà mạng.

Nguy cơ an ninh trong mạ ng LTE

Mô hình kiến trúc 4G LTE được phân chia thành các thành phần chính bao gồm thiết bị người dùng (UE), hệ thống truy cập, mạng lõi EPC/Giao vận và các dịch vụ mạng IMS.

Các mối đe dọa/ rủi ro an ninh chính:

• Mạng phân phối và kiến trúc mở

• Trách nhiệm phân quyền bảo mật

• Các mô hình kinh doanh phức tạp (cơ sở hạ tầng/ dịch vụ chia sẻ)

• Giảm thiểu chi phí bảo mật

Mạng phân phối và kiến trúc mở trong 4G LTE đã thay đổi cách thức vận hành mạng, loại bỏ các mạng vật lý tách biệt và nâng cao tính liên tục của dịch vụ dựa trên nền tảng IP Tuy nhiên, việc này cũng tạo ra những thách thức về bảo mật, khi các cấu hình bảo mật yếu kém trên thiết bị hoặc giao diện có thể dẫn đến những kẽ hở, tạo cơ hội cho kẻ tấn công xâm nhập và gây hại cho mạng LTE.

Mô hình kinh doanh phức tạp trong lĩnh vực hạ tầng và chia sẻ dịch vụ mạng LTE đang mở ra cơ hội mới cho các nhà mạng Dịch vụ cung cấp cho khách hàng có thể đến từ nhà vận hành mạng ảo, nơi mà nhà mạng sở hữu E-UTRAN trong khi các nhà mạng khác quản lý MMEs Tuy nhiên, các cấu hình LTE này cũng đặt ra thách thức trong việc đảm bảo an ninh và quản lý bảo mật qua các nhà khai thác mạng ảo.

Các nhà mạng cần minh bạch về mức độ bảo mật hiện tại từ đầu đến cuối cho người dùng, nhấn mạnh rằng họ không thể đơn phương quyết định các thông số bảo mật của mạng LTE Tiêu chuẩn bảo mật có thể thay đổi theo khu vực toàn cầu hoặc theo lựa chọn của ứng dụng, dựa vào thiết lập bảo mật của nhà cung cấp dịch vụ ứng dụng Điều này cho thấy trách nhiệm phân quyền trong bảo mật, và tình hình sẽ trở nên phức tạp hơn khi các máy chủ và dịch vụ điện toán đám mây gia tăng sự hiện diện trên thị trường.

Các nhà vận hành LTE đang tìm cách giảm thiểu chi phí bảo mật do yêu cầu đầu tư hàng triệu đô la cho việc triển khai IPSec và các cơ sở hạ tầng bảo mật khác Họ đang xem xét các giải pháp để giảm bớt đầu tư và khởi động lại thị trường với yêu cầu cung cấp dịch vụ tối thiểu Sự liên kết của mạng LTE sẽ cải thiện mức độ bảo mật của các kiến trúc tổng thể, đồng thời hạ thấp ngưỡng an ninh.

Các biện pháp phòng ngừa:

Các tiêu chuẩn về khả năng tương tác và cấu hình rất quan trọng để đảm bảo rằng mạng lưới và dịch vụ hứa hẹn cho các thuê bao của nhà mạng không bị tổn hại Chẳng hạn, trong lĩnh vực mã hóa, cần thiết phải thiết lập các thông số kỹ thuật liên quan đến độ trễ và chất lượng dịch vụ (QoS) giữa các nhà khai thác, nhằm đảm bảo mức độ an ninh và dịch vụ được duy trì liên tục.

Để đảm bảo an ninh mạng, cần thiết lập các tiêu chuẩn và chính sách rõ ràng, bao gồm yêu cầu cấu hình nội bộ đối với các đối tác của nhà mạng Việc này giúp sắp xếp các bên liên quan theo cách ngang hàng, tạo điều kiện thuận lợi cho việc hợp tác an toàn và hiệu quả.

Cần phân bổ kinh phí hợp lý cho cơ sở hạ tầng an ninh và các hoạt động triển khai LTE nhằm đảm bảo đạt được các mục tiêu kinh doanh, đồng thời giảm thiểu rủi ro ở mức chấp nhận được.

3.2.1 Nguy cơ trong mạng lõi

Các nguy cơ chính bao gồm:

- Tấn công DoS và DdoS

- Các công tấn công overbilling (Cướp địa chỉ IP, IP spoofing)

Truy cập trái phép đang trở thành một vấn đề nghiêm trọng khi các nhà mạng cần kết nối với hệ thống nhận thực để cho phép người dùng truy cập internet trong quá trình chuyển vùng Các thiết bị không tin cậy phải kết nối với mạng LTE của nhà mạng để kích hoạt dịch vụ, trong khi nhà vận hành mạng vẫn phải đảm bảo an ninh cho dữ liệu khi truy cập vào mạng lõi Ngoại trừ những thiết kế và giao thức an ninh đặc biệt như IPSec, IKE và EAP/TLS, nhiều phương thức kiểm soát truy cập không đảm bảo mã hóa hay bảo vệ toàn vẹn lưu lượng dữ liệu giữa EUTRAN và EPC, khiến cho lưu lượng dễ bị tổn thương và tạo cơ hội cho kẻ tấn công nghe lén, sửa đổi dữ liệu hoặc thực hiện các cuộc tấn công truy cập trái phép.

Tấn công DoS và DDoS đã gây ra sự gián đoạn lớn trong mạng lưới viễn thông, như sự cố năm 2012 khi NTT DoCoMo bị tấn công bởi một ứng dụng VoIP trên điện thoại Android, ảnh hưởng đến 2.5 triệu thuê bao trong 4 giờ Theo Nokia, trong mạng 4G LTE, số lượng yêu cầu kết nối giữa EUTRAN và EPC cao hơn khoảng 40% mỗi thuê bao so với mạng 3G, cho thấy kiến trúc LTE phẳng và lưu lượng báo hiệu từ EUTRAN đến MME có thể tạo ra nhiều thách thức về bảo mật và hiệu suất mạng.

Nếu tải báo hiệu vượt quá khảnăng cung cấp của MME, thì dịch vụ sẽ bịảnh hưởng, có thể trở thành mục tiêu cho các cuộc tấn công DoS

Tấn công Overbilling, bao gồm cướp địa chỉ IP và giả mạo IP, là một mối đe dọa nghiêm trọng đối với bảo mật mạng IP, đặc biệt trong môi trường LTE Khi một kẻ tấn công chiếm quyền điều khiển địa chỉ IP của một thuê bao hợp pháp, họ có thể sử dụng dịch vụ dữ liệu LTE của thuê bao đó Tình huống này càng trở nên nguy hiểm khi địa chỉ IP được gán lại cho thuê bao khác, dẫn đến việc tấn công Overbilling có thể xảy ra.

Các biện pháp phòng ngừa:

- Kiến trúc an ninh: VPNs, VLANs

- Giám sát mạng lưới, quản lý và cân bằng tải

3.2 2 Nguy cơ trong mạng truy cập

Các mối đe dọa/ rủi ro an ninh chính:

• Nghe lén, chuyển hướng, tấn công MitM, DoS

• Tính riêng tư, bí mật

Nhu cầu băng thông của LTE tại các khu vực đông dân cư gia tăng do lắp đặt eNodeB tại các địa điểm công cộng, giới thiệu femtocell và lắp đặt HeNBs Tuy nhiên, eNodeB ở những nơi này dễ bị tấn công vật lý, tạo điều kiện cho việc truy cập trái phép vào mạng Các nhà mạng thường không đầu tư đủ vào việc bảo đảm an toàn cho các điểm truy cập này.

eNodeBs giả mạo, khác với các trạm gốc truyền thống, có chi phí thấp hơn và dễ bị tấn công Kẻ xấu có thể thiết lập eNodeB giả để mạo danh nhà điều hành, giả giọng nói và truyền tải dữ liệu từ các thiết bị người dùng (UE) Họ có thể thụ động nghe lén hoặc chuyển hướng lưu lượng truy cập của người dùng đến một mạng khác, gây ra nhiều rủi ro cho an ninh thông tin.

Kẻ tấn công có thể lợi dụng điểm yếu trong LTE, cụ thể là việc danh tính người dùng không được mã hóa, để thực hiện các hành vi nghe trộm và tấn công MitM Điều này cho phép chúng theo dõi vị trí của người dùng di động hoặc mạo danh nhận dạng thuê bao di động (ISMI) nhằm tiếp cận thông tin cá nhân của người dùng, đặc biệt là trong các cuộc tấn công trung gian với người dùng quốc tế.

Kẻ tấn công có thể lợi dụng các thủ tục phân trang để xác định vị trí điện thoại thông qua việc gửi nhiều yêu cầu phân trang, dựa vào mối tương quan giữa TMSI và IMSI Họ có thể phát lại các yêu cầu xác thực để xác định vị trí cụ thể của thiết bị di động Khi UE nhận được phản hồi yêu cầu xác thực, nó sẽ gửi một yêu cầu không đồng bộ Cuộc tấn công này tiềm ẩn nguy cơ theo dõi vị trí, ảnh hưởng nghiêm trọng đến sự riêng tư và bảo mật của người dùng.

Các biện pháp phòng ngừa:

• Mạng lưới giám sát , hệ thống IPS

• Xác thực, phân quyền, mã hóa

3.2.3 Nguy cơ đối với thiết bị người dùng (UE)

Gi ả i pháp an ninh trong m ạ ng LTE

3.3.1 B ảo mật cho giao diện vô tuyến và hệ thống khóa trong EPS

Hệ thống gói cải tiến (EPS) giới thiệu hai thành phần chính cho môi trường dự án hợp tác thế hệ 3 (3GPP), bao gồm Đa truy nhập vô tuyến mặt đất toàn cầu tăng cường (E-UTRAN) với giao diện vô tuyến mới và các giao thức Internet (IP) dựa trên mạng lõi gói cải tiến (EPC).

Sau khi xác định các thiết bị người dùng (UE), đơn vị quản lý di động (MME) trong mạng lưới sẽ nạp dữ liệu xác thực từ mạng gia đình MME sau đó kích hoạt quy trình xác thực và giao thức thỏa thuận quan trọng (AKA) với UE Khi giao thức hoàn tất, MME và UE sẽ chia sẻ một khóa bí mật, KASME, phục vụ cho việc truy cập vào thực thể quản lý an ninh Trong hệ thống EPS, MME đóng vai trò là tiêu chuẩn quản lý thực thể truy cập.

Hình 3.3 Giải pháp bảo mật cho EPS

3.3 1.1 Tính năng bảo mật của EPS:

Bảo mật của người dùng và thiết bị nhận dạng

Xác thực giữa UE và Mạng

Bảo mật của người dùng và dữ liệu báo hiệu

Tính toàn vẹn của dữ liệu báo hiệu

Nền tảng bảo mật của các eNodeB Ảnh hưởng lẫn an ninh

Bảo mật miền mạng (NDS)

Bảo mật IMS cho thoại trên nền LTE

3.3.1.2 Khóa nh ận thực AKA

Cơ chế này thuộc nhóm tính năng an ninh (I) và (II), có vai trò quan trọng trong việc nhận thực thuê bao trên mạng LTE/EPS Nó là nền tảng để tạo ra các khóa CK cơ bản cho U-Plane, RRC và NAS, đồng thời tạo khóa IK cho RRC và AS.

1) MME gửi các thông tin của thuê bao như IMSI, SN ID (Serving Network ID) tới HSS để tạo ra EPS AV (Authentication Vector) Sau đó HSS gửi trả MME các thông số nhận thực gồm: RAND, XRES, AUTN, KASME

2) MME gửi tới USIM thông qua ME hai thông số RAND và AUTN cho việc nhận thực mạng từ vertor nhận thực được lựa chọn MME cũng gửi một

KSIASMEcho ME để sử dụng cho việc nhận dạng khóa KASMEđược tạo ra bởi thủ tục EPS AKA

3) Sau khi nhận được thông số từ MME, USIM kiểm tra xem AV mới hay không, bằng việc kiểm tra việc chấp nhận AUTN Nếu thỏa mãn, USIM sẽ tính toán RES để phản hồi, đồng thời cũng tính toán CK và IK gửi tới ME

ME cũng kiểm tra bit 0 của AUTN được thiết lập bằng 1 hay không

4) ME phản hồi bản tin chứ thông số RES tới MME trong trường hợp kiểm tra thành công Sau đó ME tính toán KASME thông qua CK, IK và SN ID sử dụng thuật toán KDF SN ID dùng để nhận dạng ngầm mạng phục vụ khi khóa

5) MME so sánh RES và XRES, nếu giống nhau thì nhận thực thành công

Việc thực thi cơ chế AKA trên USIM và kết nối tới HSS có thể mất vài trăm mili giây Do đó, có thể áp dụng một chức năng cho phép cập nhật khóa mà không cần thực hiện AKA, nhằm đạt được tốc độ cao hơn trong mạng LTE.

Hệ thống phân cấp khóa trong LTE đảm bảo an toàn cho dữ liệu bằng cách sử dụng phương thức mã hóa luồng, trong đó dữ liệu được mã hóa thông qua phép XOR giữa dữ liệu và luồng khóa, tương tự như 3G Các khóa tạo ra luồng khóa được thay đổi thường xuyên để ngăn chặn việc lặp lại và cần được sử dụng độc lập để giảm thiểu rủi ro nếu một khóa bị xâm phạm Hệ thống phân cấp khóa thuộc về nhóm tính năng an ninh (I) và (II), hoạt động nhằm tăng cường bảo mật và bảo vệ toàn vẹn dữ liệu.

1) Giống như mạng 3G, USIM và AuC chia sẻ trước các thông tin bí mật (khóa K)

2) Khi AKA được thực thi cho nhận thực tương hỗ giữa mạng và người dùng, khóa CK cho mã hóa và IK cho bảo vệ toàn vẹn được tạo ra và được trao đổi tương ứng từ USIM tới ME và từ AuC tới HSS

3) ME và HSS tạo ra khóa KASME tương ứng từ cặp khóa CK và IK KASME được truyền từ HSS tới MME của mạng để phục vụ như là thông tin cơ bản trong phân cấp khóa

4) Khóa KNASenc cho mã hóa giao thức NAS giữa UE và MME; và khóa KNASint cho bảo vệ tính toàn vẹn được tạo ra từ khóa KASME

5) Khi UE kết nối tới mạng, UE và MME tạo ra khóa KeNB, sau đó MME truyền khóa này cho eNodeB Từ khóa KeNB này, các khóa KUPenc cho mã hóa UPlane, khóa

KRRCenc cho mã hóa RRC và khóa KRRCint cho bảo vệ tính toàn vẹn được tạo ra

Hình 3.4 Hệ thống phân cấp khóa trong LTE

Các khóa tầng dưới được lấy từ khóa tầng trên, trừ trường hợp khóa trung gian K eNB được lấy từ khóa K eNB trên trạm phát gốc khác Tình huống này xảy ra trong quá trình chuyển giao giữa các eNB mà không cần sự tham gia của MME.

Trong bài viết này, chúng ta sẽ khám phá chi tiết về các loại khóa trong sơ đồ, bao gồm khóa chính K, các khóa trung gian như CK, IK, K ASME, K eNB và NH, cùng với các khóa nhánh như K NASenc, K NAS int, K RRCenc, K RRC int và K UPenc.

- Khóa chính K: là khóa chính của thuê bao, được lưu trong USIM và AuC Khóa này không được rút ra từkhóa nào khác Khóa có độ dài 128 bit

- CK và IK: có độdài 128 bit, được rút ra từ khóa K

- K ASME : Khóa chủđịa phương, được rút ra từCK và IK và hai đầu vào khác là SN id và SQN ⊕ AK

K eNB là khóa chủ địa phương tại eNB, được sinh ra từ K ASME kết hợp với tham số đếm đầu vào NAS uplink COUNT Điều này đảm bảo rằng K eNB được tạo ra sẽ khác với khóa đã được rút ra trước đó.

Hình 3.5: Quá trình tạo khóa an ninh

Next Hop (NH) là khóa trung gian quan trọng trong quá trình chuyển giao, được rút ra từ K ASME với đầu và có thể là khóa K eNB hoặc NH đã tồn tại trước đó.

Đề xu ấ t khi tri ể n khai các gi ả i pháp an ninh cho VoLTE c ủ a m ạng 4G-LTE 71

Tại Việt Nam, ba nhà cung cấp dịch vụ thông tin di động lớn nhất là VinaPhone, MobiPhone và Viettel đều sử dụng hạ tầng mạng 3G dựa trên nền tảng UMTS Do đó, việc triển khai LTE trên hạ tầng hiện có sẽ mang lại hiệu quả kinh tế tối ưu.

Trong quá trình triển khai mạng 4G, các nhà mạng đã áp dụng nhiều giải pháp an ninh mạng 4G LTE để nâng cao chất lượng dịch vụ cho người dùng Cụ thể, VNPT đã phát triển và triển khai các giải pháp an ninh hiệu quả nhằm bảo vệ thông tin và đảm bảo sự ổn định của mạng lưới.

Để đảm bảo an ninh mạng hiệu quả, cần xây dựng các cơ chế bảo mật đa lớp, giúp duy trì an toàn ngay cả khi một lớp bị xâm phạm Các biện pháp như mã hóa, xác thực thiết bị và kiểm soát truy cập tại lớp liên kết, kết hợp với tường lửa và IPSec cho lớp mạng, cùng với giải pháp chữ ký điện tử và bảo mật giao dịch điện tử ở lớp ứng dụng, là những công cụ thiết yếu trong việc bảo vệ thông tin và ngăn chặn các mối đe dọa.

Để đảm bảo an ninh mạng thông tin di động 4G LTE, cần tuân thủ các tiêu chuẩn như An ninh trong EPS theo [TS33.401], tiêu chuẩn an ninh cho trạm phát gốc theo [TS33.320], và khóa EPS AKA theo [TS33.102] Các yêu cầu chính về an ninh trong EPS được quy định trong [TS22.278] và [TS33.401].

Công cụ RNAS đóng vai trò quan trọng trong việc quản lý và cập nhật thông tin phát triển trạm, cho phép cập nhật trực tuyến và nâng cao khả năng phối hợp giữa các đơn vị và bộ phận tham gia dự án Hệ thống này hỗ trợ quản lý quy hoạch, phát triển hạ tầng và triển khai dự án 4G hiệu quả Các chức năng của RNAS bao gồm cập nhật thông tin phát triển trạm dự án và trạm quy hoạch, từ đó giúp phân bổ thiết bị, anten và nguồn acc một cách hợp lý.

Nghiên cứu và sản xuất các thiết bị đầu cuối như SmartBox và STB với công nghệ uplink 4G, nhằm làm chủ công nghệ và đảm bảo an ninh Chúng tôi tập trung vào việc cung cấp dịch vụ theo mô hình full VMP, tích hợp đầy đủ tính năng để người dùng có thể tận dụng tối đa băng thông mạng 4G.

- Thực hiện giám sát mạng lưới, quản lý và cân bằng tải Sử dụng cơ chế xác thực mạnh mẽ, ủy quyền và mã hóa hệđiều hành

Để đảm bảo an toàn cho mạng LTE, các nhà mạng cần thực hiện bảo mật các gateway nhằm ngăn chặn truy cập trái phép, tấn công và trộm cắp dịch vụ Việc áp dụng giải pháp và chính sách bảo mật phù hợp là điều thiết yếu để tăng cường an ninh mạng.

Dựa trên an ninh EPS trong UMTS, cần xây dựng và sử dụng các giải pháp an ninh trong EPS một cách an toàn và linh hoạt hơn Các yếu tố quan trọng bao gồm việc chuẩn bị cho mật mã 256 bit mạnh mẽ hơn, áp dụng cơ chế cập nhật trong chuyển giao LTE, đảm bảo an ninh backhaul, đề phòng các cuộc tấn công trên eNBs, và tích hợp an ninh cho các phương thức truy cập không phải 3GPP.

- Tuân thủ và áp dụng các khuyến nghị của 3GPP về an ninh mạng di động:

Việc áp dụng thiết bị theo tiêu chuẩn mang lại nhiều lợi ích kỹ thuật và kinh tế hơn so với việc sử dụng thiết bị với giải pháp bảo mật độc quyền.

Nhà mạng cần triển khai các biện pháp bảo đảm an toàn cho vị trí đặt trạm phát LTE, bởi mạng này yêu cầu nhiều trạm phát tại các địa điểm công cộng như trung tâm mua sắm và sân bay Việc này giúp giảm thiểu nguy cơ tiếp cận trái phép từ những người không có thẩm quyền, ảnh hưởng đến an ninh mạng Do đó, mạng LTE cần có khả năng phát hiện thiết bị giả mạo và cho phép truy cập tạm trú từ các thiết bị 3GPP Lựa chọn lưu lượng IP offload sẽ tối ưu hóa đường lưu lượng cho người dùng internet mà không cần truy cập vào các dịch vụ trong mạng lõi của nhà vận hành.

- Tuân thủ, sử dụng thuật toán mã hóa cho bảo vệ: SNOW 3G dựa vào UEA1 và UIA1; AES dựa vào UEA2 và UIA2

Các biện pháp và chính sách đảm bảo an ninh cho các miền an ninh là rất cần thiết trong bối cảnh dịch vụ VoLTE đang phát triển mạnh mẽ, đồng thời cũng đối mặt với nhiều nguy cơ an ninh mới từ tin tặc Cần nâng cấp 4G gateway và bổ sung bộ lọc cho các kênh mang VoLTE, cũng như ngừng sử dụng các chính sách tín hiệu tự do và tín hiệu tính cước trong lưu lượng dữ liệu Đối với thiết bị đầu cuối, cần xây dựng quyền hạn VoLTE, chỉ cho phép trình quay số truy cập giao diện VoLTE và nâng cấp chipset của điện thoại để hạn chế các điều khiển truy cập Thêm vào đó, cần bổ sung cơ chế quản lý phiên theo thời gian thực nhằm ngăn chặn các cuộc tấn công sử dụng bản tin SIP SUBSCRIBE bất thường trong VoLTE.

K ế t lu ận chương 3

Chương này tập trung nghiên cứu và mô tả các nguy cơ an ninh liên quan đến mạng 4G LTE, bao gồm mạng lõi, mạng truy cập, mạng IMS và VoLTE Đồng thời, bài viết cũng đưa ra một số giải pháp an ninh và đề xuất khi triển khai mạng 4G LTE tại Việt Nam.

Các kết quảđạt được của luận văn:

- Tìm hiểu khái quát về tổng quan hệ thống thông tin di động, đặc biệt là các yêu cầu và thách thức đặt ra đối với mạng 4G LTE

- Nghiên cứu cơ bản về kiến trúc, các phần tử và hoạt động của mạng 4G LTE

- Nghiên cứu vềnguy cơ an ninh mạng trong mạng 4G LTE

Nghiên cứu về các giải pháp an ninh trong mạng 4G LTE tập trung vào kiến trúc an ninh và kiến trúc khóa, bao gồm các phương pháp tạo khóa hiệu quả Bên cạnh đó, nghiên cứu cũng xem xét các cơ chế bảo vệ dữ liệu báo hiệu và bảo vệ dữ liệu người dùng, nhằm đảm bảo an toàn và bảo mật cho thông tin trong môi trường mạng di động hiện đại.

- Đề xuất một số vấn đề và giải pháp an ninh VoLTE khi triển khai 4G LTE tại Việt Nam

VNPT đang nghiên cứu và áp dụng các giải pháp an ninh mới trong giai đoạn triển khai thử nghiệm 4G LTE, nhằm đánh giá tính phù hợp và khả năng áp dụng rộng rãi trên toàn quốc.

Nghiên cứu sâu về các thuật toán mã hóa và cơ chế bảo vệ linh hoạt cho VoLTE là cần thiết để đảm bảo an toàn cho người dùng khi sử dụng dịch vụ.

Một lần nữa em xin chân thành cảm ơn sựgiúp đỡ nhiệt tình của thầy giáo

TS Vũ Văn San và các giảng viên tại Học viện Công nghệ Bưu chính Viễn thông đã hỗ trợ em trong suốt quá trình học tập và hoàn thiện luận văn Sự giúp đỡ tận tình của thầy cô đã góp phần quan trọng vào thành công của em.

Hà Nội, ngày tháng năm 2016

Ngày đăng: 01/04/2022, 15:07

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Bùi Trung Thành, (2014), An ninh trong m ạng LTE Sách, tạp chí
Tiêu đề: An ninh trong m ạng LTE
Tác giả: Bùi Trung Thành
Năm: 2014
[2]. Nguy ễ n Ph ạm Anh Dũng, (2006), An ninh trong thông tin di động, NXB Bưu điệ n Sách, tạp chí
Tiêu đề: An ninh trong thông tin di động
Tác giả: Nguyễn Phạm Anh Dũng
Nhà XB: NXB Bưu điện
Năm: 2006
[3]. Nguy ễ n Ph ạm Anh Dũng, (2011), Bài gi ảng Thông tin di động, H ọ c Vi ệ n Công ngh ệ Bưu chính Viễ n thông Sách, tạp chí
Tiêu đề: Bài giảng Thông tin di động
Tác giả: Nguyễn Phạm Anh Dũng
Nhà XB: Học Viện Công nghệ Bưu chính Viễn thông
Năm: 2011
[5] Bonmin Koo, Sekwon Kim, Hwankuk Kim, (2014), Security and Countermeasures against SIP-Message-based Attacks on the VoLTE Sách, tạp chí
Tiêu đề: Security and Countermeasures against SIP-Message-based Attacks on the VoLTE
Tác giả: Bonmin Koo, Sekwon Kim, Hwankuk Kim
Năm: 2014
[6] Chi-Yu Li, Guan-Hua Tu, Chunyi Peng, Zengwen Yuan, Yuanjie Li, (2015)Insecurity of Voice Solution VoLTE in LTE Mobile Networks Sách, tạp chí
Tiêu đề: Insecurity of Voice Solution VoLTE in LTE Mobile Networks
Tác giả: Chi-Yu Li, Guan-Hua Tu, Chunyi Peng, Zengwen Yuan, Yuanjie Li
Năm: 2015
[8]. 3GPP TS 33.401 v12.9.0 3GPP System Architechture Evolution (SAE); Sercurity architecture (Release 12) Sách, tạp chí
Tiêu đề: 3GPP System Architechture Evolution (SAE)
[10]. 3GPP TS 33.278 v12.4.0Technical Specification Group Services and System Aspects; Service requirements for the Evolved Packet System (EPS) (Release 12) Sách, tạp chí
Tiêu đề: Service requirements for the Evolved Packet System (EPS) (Release 12)
Nhà XB: 3GPP
Năm: 2015
[4] Anastasios Bikos, Nicolas Sklavos, (March 2013), LTE/SAE security issues on 4G wireless networks Khác
[9]. 3GPP TS 33.102 v11.5.13G Security; Security architecture (Release 11) Khác
[11]. 3GPP TS 29.272 v12.2.0Evolved Packet System (EPS); Mobility Management Entity (MME) and Serving GPRS Support Node (SGSN) related interfaces based on Diameter protocol (Release 12) Khác
[12]. 3GPP TS 33.320 v12.0.0 Security of Home Node B (HNB)/ Home evolved Node B (HeNB) (Release 12) Khác

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w